{"id":36293,"date":"2023-01-24T14:49:01","date_gmt":"2023-01-24T14:49:01","guid":{"rendered":"https:\/\/www.vmengine.net\/2023\/01\/24\/seguridad-como-los-hackers-usan-google-ads-para-distribuir-malware\/"},"modified":"2025-05-23T17:34:38","modified_gmt":"2025-05-23T17:34:38","slug":"seguridad-como-los-hackers-usan-google-ads-para-distribuir-malware","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2023\/01\/24\/seguridad-como-los-hackers-usan-google-ads-para-distribuir-malware\/","title":{"rendered":"Seguridad: c\u00f3mo los hackers usan Google Ads para distribuir malware"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_449 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_547\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_553  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_2141  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Por un lado, est\u00e1 el <strong>malware<\/strong>, que es un software dise\u00f1ado <strong>intencionalmente para causar interrupciones en una computadora, servidor, cliente o red inform\u00e1tica, filtrar informaci\u00f3n privada,<\/strong> etc. Por otro lado, est\u00e1 <strong><br \/>\n  <a href=\"https:\/\/ads.google.com\/intl\/it_it\/home\/\">Google Ads<\/a><br \/>\n<\/strong>, la herramienta, puesta a disposici\u00f3n por <a href=\"https:\/\/about.google\/\"><br \/>\n  <strong>Google<\/strong><br \/>\n<\/a>, para planificar campa\u00f1as publicitarias en la red de sitios asociados de Google o para campa\u00f1as en la red de b\u00fasqueda. En el medio est\u00e1n ellos, los <strong>hackers<\/strong>, que con sus habilidades inform\u00e1ticas son capaces de entrar y violar las redes inform\u00e1ticas de forma ilegal, sin ninguna autorizaci\u00f3n.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_566 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/es\/2022\/03\/29\/ciberseguridad-y-cloud-computing-el-gran-reto-de-nuestro-tiempo\/\" target=\"_blank\">Ciberseguridad y Cloud Computing: el gran reto de nuestro tiempo<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_592 et_animated et-waypoint\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2023\/01\/google-ads-consulente-1-2.jpg\" alt=\"\" title=\"Consultor de anuncios de Google (1)\"  sizes=\"(max-width: 740px) 100vw, 740px\" class=\"wp-image-35759\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_2142  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>El equipo de expertos de <a href=\"https:\/\/guard.io\/\"><br \/>\n  <strong>Guardio Labs<\/strong><br \/>\n<\/a> arroja luz sobre c\u00f3mo los usuarios est\u00e1n expuestos a estos sitios web, que se promocionan a una amplia audiencia aprovechando <strong>las campa\u00f1as publicitarias de <a href=\"https:\/\/ads.google.com\/intl\/it_it\/home\/\">Google Ads<\/a><\/strong>. Se trata <em>de sitios falsos<\/em> que se muestran en <a href=\"https:\/\/about.google\/\"><strong>los anuncios de Google.<\/strong><\/p>\n<p><\/a> Entre los principales productos utilizados para la campa\u00f1a se encuentran:  <a href=\"https:\/\/www.grammarly.com\/\"><br \/>\n  <strong>Gramaticalmente<\/strong><br \/>\n<\/a>,  <strong><br \/>\n  <a href=\"https:\/\/www.msi.com\/Landing\/afterburner\/graphics-cards\">Poscombusti\u00f3n MSI<\/a><br \/>\n<\/strong>,  <strong><br \/>\n  <a href=\"https:\/\/slack.com\/intl\/it-it\/\">Slack<\/a><br \/>\n<\/strong>,  <strong><br \/>\n  <a href=\"https:\/\/www.dashlane.com\/it\">Dashlane<\/a><br \/>\n<\/strong>,  <a href=\"https:\/\/it.malwarebytes.com\/\"><br \/>\n  <strong>Malwarebytes<\/strong><br \/>\n<\/a>,  <a href=\"https:\/\/www.audacityteam.org\/download\/\"><br \/>\n  <strong>Audacia<\/strong><br \/>\n<\/a>,  <a href=\"https:\/\/www.utorrent.com\/intl\/it\/\"><br \/>\n  <strong>\u03bcTorrent<\/strong><br \/>\n<\/a>,  <strong><a href=\"https:\/\/obsproject.com\/\">OBS<\/a><\/p>\n<p><\/strong> <strong><br \/>\n  <a href=\"https:\/\/eu.ring.com\/\">Anillo<\/a><br \/>\n<\/strong>,  <strong><br \/>\n  <a href=\"https:\/\/anydesk.com\/it\">AnyDesk<\/a><br \/>\n<\/strong>, <a href=\"Libre%20Office\"><br \/>\n  <strong>Libre Office<\/strong><br \/>\n<\/a>, <strong><br \/>\n  <a href=\"https:\/\/www.teamviewer.com\/it\/\">Teamviewer<\/a><br \/>\n<\/strong>, <a href=\"https:\/\/www.thunderbird.net\/it\/\"><br \/>\n  <strong>Thunderbird<\/strong><br \/>\n<\/a> y <strong><br \/>\n  <a href=\"Bien\">Brave<\/a><br \/>\n<\/strong>.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_2143  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Pero <strong>, \u00bfc\u00f3mo pueden estos ciberdelincuentes estafar a un n\u00famero tan grande de usuarios<\/strong>? Los sitios promocionados se <strong>colocan en la parte superior de la p\u00e1gina de resultados<\/strong>, por lo que se hace pensar a los usuarios que todo es normal y que estos sitios son leg\u00edtimos. Cuando <strong>Google detecta un sitio infectado<\/strong>, los<strong> anuncios se eliminan inmediatamente<\/strong>, pero en este caso, los ciberdelincuentes pudieron encontrar una manera de pasar las comprobaciones. El truco est\u00e1 en crear sitios inocuos que se destaquen cuando el usuario utilice ciertas palabras clave. Se puede descargar software leg\u00edtimo de este sitio web falso, pero el instalador<a href=\"https:\/\/it.msi.com\/\"><strong> MSI<\/strong> <\/a>o el <strong>archivo ZIP<\/strong> tambi\u00e9n contienen malware. Entre los m\u00e1s utilizados se encuentran <strong>Raccoon<\/strong> y <strong>Vidar<\/strong>, que act\u00faan robando una gran cantidad de datos del ordenador y pertenecen precisamente a la categor\u00eda de<strong> los ladrones de informaci\u00f3n<\/strong>.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_567 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/2022\/11\/18\/cloud-aws-ancora-leader-nel-quadrante-magico-di-gartner\/\" target=\"_blank\">La nube y AWS siguen siendo l\u00edderes en el &quot;Cuadrante M\u00e1gico&quot; de Gartner<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_593 et_animated et-waypoint\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2023\/01\/8-simple-google-ads-2.jpg\" alt=\"\" title=\"8-simple-anuncios-de-google\"  sizes=\"(max-width: 740px) 100vw, 740px\" class=\"wp-image-35761\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_cta_568 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/es\/2022\/12\/15\/aws-en-el-espacio-como-recopilamos-y-analizamos-los-datos-en-orbita\/\" target=\"_blank\">AWS en el espacio: c\u00f3mo recopilamos y analizamos los datos en \u00f3rbita<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_2144  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Recapitulando. Por lo tanto, la estratagema consiste en llevar al usuario que hace clic en el anuncio a un sitio inofensivo creado ad hoc, que<strong> Guardio<\/strong> llama <strong>\u00abmasequerAd\u00bb,<\/strong> y luego dirigirlo de regreso a un sitio malicioso que se hace pasar por el recurso leg\u00edtimo buscado por el usuario.<br \/><em>\u00abEn el momento en que estos sitios de masquerAd son visitados a trav\u00e9s del anuncio en el motor de b\u00fasqueda <\/em>&#8211; explican los expertos de Guardio &#8211;<em>  El servidor redirige a los visitantes al sitio fraudulento y desde all\u00ed a la carga maliciosa. Estos sitios fraudulentos son pr\u00e1cticamente invisibles para los visitantes que no llegan a ellos a trav\u00e9s del flujo promocional que explota el sitio masquerAd mostr\u00e1ndolo como leg\u00edtimo a los rastreadores, bots, visitantes ocasionales y las contramedidas de Google\u00bb.<\/em>.<br \/>En definitiva, un <em>verdadero \u00abregalo\u00bb no deseado.<\/em> Precisamente por eso, los expertos <strong>de Guardio<\/strong> quieren destacar que <em>\u00abla seguridad es una cuesti\u00f3n de confianza, por eso es importante recurrir a proveedores fiables y de confianza para tus actividades diarias en la web. Este concepto de masquerAD abusa de la confianza que a veces depositamos ciegamente en Google y sus resultados de b\u00fasqueda\u00bb.<\/em><\/p>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Guardio Labs: \u00abNecesitamos proveedores fiables y de confianza para nuestras actividades diarias en la web\u00bb<\/p>\n","protected":false},"author":6,"featured_media":36294,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4211,96],"tags":[4930,4632,4151,4931,4288],"class_list":["post-36293","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destacados","category-sin-categorizar","tag-anuncios-de-google","tag-ataque-de-malware","tag-ataque-de-piratas-informaticos","tag-hacker-es","tag-malware-es"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2023\/01\/google-ads-services-2.gif","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36293"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36293\/revisions"}],"predecessor-version":[{"id":41772,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36293\/revisions\/41772"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36294"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36293"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}